前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全前景主题范文,仅供参考,欢迎阅读并收藏。
中图分类号:TN702文献标识码:A 文章编号:1009-3044(2008)31-0850-02
Under the Multi-Path Transmission of Computer Network Security
DU Xiao-lei
(Tianjin University of Technology Computer and Automation Institute, Tianjin 300160, China)
Abstract: The computer communication network security has been of great concern at home and abroad. Multi-path transmission is a new kind of information transmission methods. Based on the security methods have been proposed on the basis of a new multi-path transmission and distribution Biaoxiang combination of security information transmission method, thus greatly enhancing the transmission of network information security. In this paper, multi-path transmission to improve network security, is a complete theoretical analysis and strict proof, to a complete realization of the multi-path routing method, which came to the conclusion the actual computer network to transmit information security Is of important significance.
Key words: computer network security;security leak rate
1 引言
随着互联网络的发展,计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大,越来越多的重要的和机密的信息通过计算机网络来传输,因此,计算机网络的安全,己经成了社会乃至人民的安全所在。如何安全有效的通过计算机网络传送信息,己成为研究的一个重要课题。本文针对于多路径传输用于提高计算机网络的安全性给出了一个较为全面的解决方案,并且证明了信息通过多路径传输比单路径传输在安全性上有更好的优势和灵活性。
2 计算机网络安全概述
2.1 网络安全的脆弱性
计算机网络尤其是互连网络,由于网绍分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点,例如:不设防的网络有上干个漏洞和后门、电磁辐射、串音干扰、硬软件故障等。它们是网络安全的隐患,问题严重,原因复杂。为攻击型的威胁提供了可乘之机。
2.2 网络安全的威胁
目前,网络安全所潜在的威胁可谓形形:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等力一面。
安全威胁的途径主要有一下几种:系统存在的漏洞;系统安全体系的缺陷;使用人员的安全意识薄弱,制度不严等。
2.3 网络安全的技术对策
网络安全是对付外来威胁、克服本身脆弱性、保护整个网络资源的所有防范措施的总和,涉及政策、法律、管理、教育和技术等方面的内容。它是一项系统工程,同时针对来自不同方面的安全威胁,需要采取不同的安全对策。从政策、法律、制度、管理、教育和技术上采取综合措施,以便相互补充,达到较好的安全效果。技术措施是最直接的屏障,目前常用而有效的网络安全技术对策有加密、数字签名、防火墙、访问限制等。
3 多路径传输对计算机网络安全性的影响
3.1 多路径传输时信息全部泄漏的概率
如果在一对节点中有N条路径,数据在一对节点间的n条路径间传输时每一条路径分担的数据量比为ri,而且每一条路径中有mi个路由器,每个路由器受到攻击的概率为pi,那么当数据在这n条路径上传输时全部泄漏的概率为:
P[n│l=1]=■[1-(1-pi)mi](1)
当数据全部丢失,在上述设定的条件下,就意味着所有传输的路径都受到了攻击,那么数据全部泄漏的概率就是在传输的n条路径上都受到攻击的概率,也等于每一条路径受到攻击概率的乘积,所以公式1成立。
对于多路径传输来说,每条路径所受到攻击的概率大于零小于1,也就是0
1) 当从源节点到目的节点通过多路径传输数据时,在每条路径上的流量分担系数和受到攻击的概率一定的情况下,选择传输的路径数n越大,数据全部泄漏的概率就越小;
2) 在多路径传输数据时数据全部泄漏的概率一定比单路径传输时数据全部泄漏的概率小。
3.2 多路径传输时部分信息泄漏的概率
如果在一对节点中有N条路径,数据通过节点间的n条路径间传输时每一条路径分担的数据量比为ri,每一条路径中有mi个路由器,每个路由器受到攻击的概率为Pi,那么当数据在其中n条路径上传输时数据泄漏率大于零,也就是发生数据丢失的概率P{n―i>0}为:
P[n│l>0]=1-P[n│l=0]=1-■(1-pi)mi(2)
在单路径传输的情况下,信息泄漏率或者是1,或者是0,即:
P{i―l
P{i―l>0}=P{i―l=1}
3.3 多路径传输时信息泄漏率小于安全信息泄漏率的概率
设t为安全信息泄漏率(相应于安全包泄漏数量T),即如果信息在通过多路径的传输过程中总的信息泄漏率小于t(或包泄漏数量小于T),则认为此传输过程是安全的。
当这个原理应用于计算机网络中数据的传输时,包含有两个意思:第一,当攻击者(末授权获取信息者)通过各种攻击手段获得的信息量小于安全信息泄漏率时,他无法从得到的信息中获取关键信息,因而对于这个通信系统来说是安全的;第二,信息通过多路径到达接收端时,只要接收到的信息大于或等于T时,就可以恢复出完整的关键信息。
4 多路径传输下的安全分布表
如果信息完全通过一条单路径来传输到目的节点的话,攻击者就有可能通过攻击这条传输路径上的任何一个节点来获取到完整的信息。因此,当应用多路径传输的技术时,就可以极大的降低信息完全丢失的可能性。在此基础上再应用安全分布表的技术,将进一步增强计算机网络通信的安全性。(T,K)安全分布表能够将信息分为K个子信息通过多路径传输,如果接收节点能够正确的收到T或T以上个子信息的时候就能够正确的重新构建原信息。
4.1 (T,K)极限安全分布表
对于一个安全分配表来说,如果任一个不合格部分的子集都不提供关于主要信息W的内容,则这个安全分配表是完备的。这就意味着先验概率P(W=W0)等于条件概率P(W=W0 | 给定一个不合格集合的任何或是较少的关键信息)。通过平均信息函数H,能够表述对于一个完备的(T,K)安全分配表的要求:
H(K―Si1,…,Si7)=0
H(K―Si1,…,Si7-1)=H
其中:{i1 ,…,i7}是来源于{1,…,K}的集合。
假定主要信息W是在GF(q)上随机选取的,因此有H(W)=Sq。
设f(x)= ar-1xr-1+…+aix+W是整个有限域GF(q)上的T-1阶多项式。则K个部分的信息Si可以由f(x)计算,Si=f(i), i=1,…,K,很明显给定任意T个安全部分Si1,…,SiT,{i1,…,iT}?奂{1,…,K},根据拉格朗日插值多项式f(x)1,能够被重新构建如下:
f(x)=■Sik・■ ■(3)
因此,关键信息可能通过f(0)获得。另一方面,给定任何m-1个安全部分Si1,…,Sit-1,{i1,…,iT}?奂{l,…,K),f(0)能够被写为
f(0)=a+SiT・b
其中:
a=■Sik・■ ■andb=■ ■ (4)
因为Sim是在整个有限域上的均匀分布的,则有:
H(K | Si1,…,Si7-1)=H(f(0)/Si1,…,Si7-1)=H(a+SiT・b)=H(SiT)=S q=H(K)
因此,(T,K) 安全分配表是完备的。
4.2 根据(T,K)安全分布表重建信息
为了在多路径传输上应用(T,K)安全分布表,需要在多路径传输中添加两个算法,应用在源节点的算法我们称为剖分算法,它的作用是将原信息分为K个子信息;应用在目的节点的算法称为合成算法,它用来是从子信息数据包中提取信息,并通过计算来重构原信息,它可以由任意T个或大于T个的正确信息包重构原信息,但当在合处理器端接收到的正确信息包少于T时,将无法重构原信息。也就是说,在多路径传输中采用(T,K)安全分布表,只要丢失的信息包小于T个时,信息完全不会泄漏。
5 结束语
本文根据目前的网络安全形势,提出了采用将多路由路径与安全分配表相结合的算法进行信息的传输,以提高信息传输的安全性。本文提出了在信息传输中可以采用多路径传输来作为当前这些安全技术的一种补充手段,并且从理论上证明了通过多路径信息传输可以大幅度地提高网络信息的安全性。在采用多路径传输时提出了一个安全信息泄漏率t来作为衡量信息在计算机网络传输时的一个标准,并且通过理论分析和计算得出了当允许存在一定信息泄漏率的情况下采用多路径传输可以全面增强计算机网络信息传输的安全性。
参考文献:
[1] 许福永,林晓辉.计算机网络中路由选择的优化研究[J].甘肃工业大学学报.2008, 29(1):86-89.
[2] 许福永,梅中磊.基于现代超启发式搜索方法的计算机通信网络中路由选择优化的研究[J].兰州大学学报(自然科学版).2007,37(2):63-70.
计算机网络技术专业主要职业能力 1.具备对新知识、新技能的学习能力和创新创业能力;
2.掌握网络规划、网络集成等技术,具备网络组建能力;
3.掌握网络管理知识,具备网络管理与维护能力;
4.掌握网站设计、UI 设计等技术,具备网站设计与管理以及 Web 应用开发能力;
5.掌握网络安全技术与规范,具备网络安全监控与管理能力;
6.了解主流网络设备特点,具备网络设备营销和技术服务能力。
计算机网络技术专业就业前景 计算机网络技术专业就业前景非常广阔,相关媒体网站、商业网站和专业性质的网站对计算机网络技术专业人才的渴求迫不及待。
1.政府机关上网工程的实施,造就了对网络人才的巨大需求。
2.现代社会处于全球信息化时代,企业上网需求量猛增。企业网络工程的建设、网络设备的配置、网络安全维护等方面都增加了对计算机网络技术相关人才的需求。
关键词:电子商务、网络安全、商务交易安全、安全协议
电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、易用的电子商务应用环境,对信息提供足够的安全保护,已经成为广大互联网络用户十分关心的问题。
电子商务就是利用IT技术来传输和处理商务信息,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。本文将重点讨论这两个方面的实现方法。
一、计算机网络安全
计算机网络安全不仅包括网络的硬件、网络的软件,也包括共享的资源和网络服务等,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。按ISO给出的计算机安全定义:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”可见计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
构成计算机网络不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。自然因素是指计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害,如地震、泥石流、水灾、风暴、建筑物破坏等,对计算机网络构成威胁。偶发性因素如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。在这些不安全因素中,人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络的不安全性主要原因是互联网是网络的开放性、网络的国际性和网络的自由性。网络的开放性是指网络的技术对全世界都开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。网络的国际性导致了对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。网络的自由性是指大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
计算机网络对安全性的要求提出了五个基本特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。
如何使计算机网络具有这五个方面的基本特征,可以采用以下一些网络安全防范技术:
利用虚拟网络技术,防止基于网络监听的入侵手段;利用防火墙技术保护网络免遭黑客袭击;利用病毒防护技术可以防毒、查毒和杀毒;利用入侵检测技术提供实时的入侵检测及采取相应的防护手段;安全扫描技术为发现网络安全漏洞提供了强大的支持;采用认证和数字签名技术:认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现;采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN;利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。使用这些技术保证了计算机网络的在通信方面的安全。
二、商务交易安全
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。要实现商务交易安全,须从网络所采用的安全协议来实现,其中SHTTP、SSL、IPSec、SET和S/MIME。
1、SHTTP
SHITP是应用层加密协议,它能感知到应用层数据的结构,把消息当成对象进行签名或加密传输?它不像SSL完全把消息当作流来处理?SSL主动把数据流分帧处理?也因此SHTTP可提供基于消息的抗抵赖性证明,而SSL不能?所以SHTTP比SSL更灵活,功能更强,但它实现较难,而使用更难,正因如此现在使用基于SSL的HTTPS要比SHTTP更普遍?
2、IPSec
它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证头协议 AuthenticationHeader(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Exchange(IKE)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。它具有不可否认性、反重播性、数据完整性、数据可靠性(加密)和认证等几大特性。
3、SSL
SSL(Secure Sockets Layer 安全套接层),SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
SET和S/MIME这两种协议应用较少,其中SET仅适于信用卡支付,S/MIME是应用层专保护E-mail的加密协议。
计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。
参考文献
[1]《网络设计基础》21世纪网络工程丛书编写委员会编,北京希望电子出版社2003.4
[2]《Cisco互联网络设计》[美]Matthew H.Birkner编著,潇湘工作室译,人民邮电出版社2009.9
[关键词]计算机;网络安全;虚拟网络技术
1引言
随着时代不断演变,人类生活已和计算机网络紧密相连,计算机网络在给人类带来便利的同时,计算机网络安全问题不断显现,各种新型计算机技术逐渐被应用到计算机网络安全维护中,解决存在的计算机网络安全问题。近年来,作为网络新技术之一,虚拟网络技术不断发展,逐渐被应用到计算机网络安全方面,发挥着不可替代的作用,有利于更好地解决计算机网络安全问题,确保计算机网络处于安全、稳定运行中。
2虚拟网络技术
虚拟网络技术是指公用数据网络中构建的私有数据网络,属于专用网络技术。在虚拟网络中,用户可以根据局域网特点,进行合理化的虚拟,促使不同地点的局域网顺利连接,保证各方面信息数据安全传输。就虚拟专用网络而言,应用其中的技术并不止一种,比如,隧道技术、身份认证技术、密钥管理技术[1],隧道技术、加解密技术是其中最重要的技术。虚拟网络技术具有多样化的特点,远远优于传统技术,成本低廉、操作简便等,有利于提高计算机网络安全性,能够为企业提供重要的技术支撑,增强其核心竞争力。
2.1加解密技术
在虚拟专用网络中,配套的加解密技术至关重要,可以有效防止信息数据传输中遭到恶意破坏拦截,避免传输内容被盗取,也就是说加密技术是确保系统安全、稳定运行的关键性钥匙,更是确保计算机网络安全的重要保障。在加密技术作用下,用户可以顺利加密各类数据信息,以特定的算法为基点,合理处理之前的文件,使其成为不可读代码,即“密文”[2],在正确输入密钥之后,才能呈现出传输内容对应的信息编码形式。
2.2隧道技术
在数据信息传输中,隧道技术是以数据包形式进行的,网络数据通道具有不稳定的特点。从技术层面来说,隧道技术可以重新封装局域网中一系列信息数据,但在这一过程中,数据包必须添加对应的路由数据信息,确保信息数据封装后,数据包可以借助互联网,顺利在两个不同的虚拟网络中传输,而隧道便是数据包的编辑路径。
2.3身份验证技术
身份验证技术是指用户在计算机网络设备作用下进行各类网络活动时,进行身份验证的管理形式之一。当下,身份验证技术已被广泛应用到计算机网络安全方面,主要是优化利用其网络信息。就用户身份信息来说,可以借助编制代码,顺利呈现对应的信息,但在实际指令交换中,计算机对用户数字身份的依赖较大,出现网络安全问题的几率特别大,加上用户安全保护方面存在缺陷,仅仅体现在数字身份方面,必须优化利用身份验证技术,有效解决存在的计算机网络安全问题。
3计算机网络安全中虚拟网络技术的作用
3.1企业和合作客户间的作用
就虚拟网络技术而言,已被广泛应用到不同领域中,计算机网络安全是企业、客户间顺利合作的重要桥梁,计算机网络处于安全、稳定中,才能为合作客户、企业带来有效的保障。在合作过程中,客户企业必定会共享某些信息数据、文件,在虚拟网络技术作用下,企业可以确保重要的信息数据、文件顺利传输,不被恶意破坏、泄露[3],降低外界骚扰,确保信息数据的准确,有效指导相关工作,确保网络数据的安全,将共享的信息数据储存在专门的文件夹内,满足合作客户多样化的客观需求,提高其满意度。借助虚拟网络技术,企业可以合理设置防火墙,进行必要的保护性设定,比如,密码、验证信息,确保合作客户、企业二者顺利沟通、交流,问题出现后可以第一时间找到其出现的真正原因,及时采取具有针对性的措施加以解决,避免合作双方造成严重的经济损失。借助虚拟网络技术,企业可以设置对应的登录客户端,文件查找、数据访问也会更加便利,确保企业、合作客户二者顺利完成合作项目。
3.2企业和分支部门的作用
在虚拟网络技术作用下,计算机网络安全组成部分间存在的问题得以很好地解决,有利于更好地控制全局,即使计算机网络遭受木马中毒、黑客侵袭,用户也能在最短的时间内对其进行必要的隔离处理,避免其他部分出现各种问题,影响计算机网络的稳定运行。在一定程度上,虚拟网络技术可以进一步提高企业各类信息资源的共享程度,在日常运营管理中,企业可以借助虚拟网技术,有效连接分支企业机构,被称之为企业、分支部门间的虚拟局域网。企业可以充分利用虚拟网络技术特点,优化自身的经营模式,实现“跨区域、跨国”的经营[4],扩大业务范围,提高各方面资源利用率,不断增强自身核心竞争力。
3.3企业与远程员工的作用
在新形势下,随着计算机网络技术持续发展,虚拟网络技术也处于动态变化中。面对激烈的社会市场竞争,企业想要走上长远的发展道路,想要更好地保障用户利益,必须全面、客观分析各方面影响因素,将虚拟网络技术灵活应用到企业、远程员工间。当下,在计算机网络作用下,企业员工不再受到时空限制,外地办公已普遍化[5],和企业网间的联系并不紧密,极易导致计算机网络存在安全隐患,极易出现故障问题,影响各类信息数据的顺利传输,不利于相关经济活动的顺利开展。针对这种情况,企业可以优化利用虚拟网络技术,促使企业网与远程员工间的联系更加紧密。企业可以根据自身运营情况,合理设置具有虚拟网络功能的安全防火墙,将其作为信息网络的出口网关,有效解决计算机网络存在的安全问题,提高计算机网络安全性。在访问防火墙中,办公用户、移动业务网点都必须利用虚拟网络的专门客户端,才能顺利登录,企业采购人员、销售人员可以共同在企业系统中传输各类信息数据,有利于实现企业、远程员工间的信息资源共享。
4结语
总而言之,在新形势下,计算机网络技术日渐成熟,网络用户数量不断增加,而计算机网络安全问题也在不断显现。就计算机网络安全来说,必须优化利用虚拟网络技术,使其更好地发挥自身多样化作用,有效解决计算机网络运行中的安全问题,确保网络信息交流更加安全、可靠。站在长远的角度来说,在计算机网络安全方面,虚拟网络技术有着非常广阔的应用前景,必将会成为今后网络安全技术的核心应用方向,有利于促进不同行业、领域持续向前发展,促进社会经济不断发展。
参考文献:
[1]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015(06):31+33.
[2]罗慧兰.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2016(03):217.
关键词: 计算机网络安全; 安全评价; 神经网络; 遗传神经网络
中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)03?0089?03
Computer network security evaluation simulation model based on neural network
WEN Siqin1, WANG Biao2
(1. Department of Computer Science and Technology, Hohhot Minzu College, Hohhot 010051, China;
2. College of Computer Information Management, Inner Mongolia University of Finance and Economics, Hohhot 010051, China)
Abstract: The applications of the complex network algorithm, neural network algorithm and genetic algorithm in computer network security evaluation are introduced. On the basis of the BP neural network algorithm, the genetic algorithm is used to improve the computer network security evaluation simulation model. The application of GABP neural network algorithm in computer network security evaluation is studied deeply. The simulation model has high theoretical significance and far?reaching application value for the computer network security evaluation.
Keywords: computer network security; security evaluation; neural network; genetic neural network
0 引 言
随着科学技术的不断进步,Internet和计算机网络技术越来越深入到了政治、经济、军事等各个层面。网络技术发展的越快,网络安全问题越突出。目前,信息系统存在着很大安全风险,受到严重的威胁,许多网络入侵者针对计算机网络结构的复杂性和规模庞大性,利用网络系统漏洞或安全缺陷进行攻击[1?2]。
目前,国内存在不少的计算机网络安全评估系统,但是仅有少部分在使用,其主要任务是检测网络安全存在的漏洞,对于网络安全的风险评估涉及不多或只是简单的分析,并且基本上没有涉及计算机网络安全态势评估和预测[3]。由于网络安全评估系统没有能够将评估技术和检测技术相结合,所以没有形成一个框架和一个有力支撑平台的网络信息安全测试评估体系,用于指导各行业网络安全风险评估和检测[4]。因此,需要建立一个包括多种检测方法和风险评估手段的全面网络安全评估系统。本文在BP神经网络和遗传算法的基础上,研究并制定了一个简单、有效、实用的计算机网络安全评估仿真模型。
1 基于GABP神经网络的计算机网络安全评价
仿真模型
1.1 染色串与权系值的编码映射
以下为BP神经网络的训练结果,分为4个矩阵。在设定时,输入节点、隐含节点和输出节点分别设置为[i,][j,][k。]
(1) 输入层到隐含层之间的权值矩阵为:
(2) 隐含层阈值矩阵:
[γ=γ1γ2?γj] (2)
(3) 隐含层到输出层的权值矩阵:
(4) 输出层的阈值矩阵:
[h=h1h2?hj] (4)
为利用GA进行BP神经网络的权值优化,对上述四个矩阵进行优化,形成染色体串,并进行编码,如图1所示。
1.2 自适应函数
使用GA算法的具体目的是为了优化权值,首先要设定一个函数,这个函数基于输出层误差并且是一个能够评价染色体具有自适应功能的函数,具体定义为:
[ft=1E,t=1,2,3,…] (5)
其中[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出。
1.3 GABP算法
GABP算法的具w实现步骤如下:
1.4 BP算法实现
BP算法如下:
[Wij(K+1)=Wij(K)-lr-w??Ek?Wij, i=1,2,…,r;j=1,2,…,m] (6)
式中:[?Ek?Wij=?Ek?netijOjk=δjkOjk,]其中[Ojk]表示前一层第[j]个单元输出,[Ojk=fnetjk]。
1.5 GA算法实现
(1) 权系编码
本系统对神经网络权值系数进行码时采用的是实数编码,因为系统内包含96个变量,但是若是一般的情况,遗传算法基本采用二进制编码。
[w1,1,w2,1,…,w17,1φ1w1,2…w17,5φ2…φ17b1b2φ18]
其中,[φi](i=1,2,…,17)是指单元数目。
(2) 初始化及自适应函数
GA算法搜索最优函数参数[θc=cij,bij,]使得[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出,从而求得每个染色体的适应度值[ft=1E(t=1,2,3,…)。]
(3) 比率选择
比率选择是基于“赌轮法”进行概率分布的选择过程:
计算单个染色体的适应值eval(θi);
计算群体的总适应值:[f=i=1popsizeeval(θ);]
计算每一个染色体的被选择概率:[Pt=eval(θt)F;]
计算每个染色体的累积概率:[qt=j=1tPj 。]
罗盘转动popsize次,按照相应的方法选择一个单个染色体。
(4) 杂交
杂交的两种方式分别是按照遗传算法进行的杂交,属于简单杂交,与二进制杂交类似,就是在浮点数之间进行具体的划分;另一种叫做算数杂交,就是将不同的两个向量进行组合。
(5) 变异
本系统采用均匀变异,也就是被变异个体必须要有较好的适应值,才能够被接受为新的成员,替代变异前的群体,否则变异体被消去,群体保持不变。
2 仿真模型性能分析
计算机的网络安全等级按照网络安全评价的特点划分为四级,A级对应安全程度为很高,B级对应安全程度为较高,C级对应安全程度为一般,D级对应安全程度为较低。在本系统中,作为输入值的是计算机17项网络安全指标的具体分值,而将安全综合评价分值作为网络期望的惟一一项输出项。BP神经网络的输入数值有一定的要求,需要一定量的样本且具有一致性的特点,并对其进行训练,同时在对其评价时也采用训练好的网络,但是就现在来看符合要求的数据相对来说较少,如表1所示,本系统评价数据时采用12组典型的网络安全单项指标。在进行综合评价时采用层次分析的方法,并作为训练样本训练BP神经网络,以检验该仿真模型的安全评价效果。
本模型用Matlab语言实现,神经网络的隐藏节点为5,表2为对最后样本进行评价,阈值调整系数[β]的值为0.1,权值调整参数[α]为0.1,经过1 000次的训练,1‰的学习精度,所得结果收敛于之前所要求的误差范围内。可知该仿真模型是有效且可靠的,实际输出的数值与期望值的相对误差低于3.7%,其安全等级为B级与期望值相同。
3 结 论
通过分析BP神经网络系统和遗传算法的优缺点,针对BP神经网络收敛速率低和搜索能力弱等问题,采用GA算法进行补偿,并设计了GABP计算机网络安全评价仿真模型,并对评价结果进行相应的分析,认为该评价仿真模型性能比较优良,具有较高的理论价值和广阔的应用前景。
参考文献
[1] RAYNUS J. Software process improvement with CMM [M]. Norwood: Manning Publications, 2009.
[2] 司奇杰.基于图论的网络安全风险评估方法的研究[D].青岛:青岛大学,2006.
[3] 张天舟.GABP算法的复杂计算机网络安全评价中的应用[D].成都:电子科技大学,2015.
[4] KUCHANA P.Java软件结构设计模式标准指南[M].北京:电子工业出版社,2006:358.
[5] 占俊.基于自适应BP神经网络的计算机网络安全评价[J].现代电子技术,2015,38(23):85?88.
[6] 于群,冯玲.基于BP神经网络的网络安全评价方法研究[J].计算机工程与设计,2008(8):1118?1125.
[7] SUR S, BOTHRA A K, SEN A. Bond rating: a non?conservative application of neural networks [C]// Proceedings of 1988 IEEE International Conference on Neural Networks. San Diego: IEEE, 1988: 443?450.
【关键词】 移动计算机 网络通信 技术
移动计算机网络主要指在网内用户计算机能够随便进行移动的计算机通信网络,用户计算机具有便捷性,比如当前非常受到欢迎的笔记本、手持型等,只要装有无线设备用户就可以使用,用户可在无线网覆盖的地方发送以及接受消息,同时在不同地方进行漫游。可是移动网络通信技术在当前还是有很多问题存在,解决这些问题是目前比较重要的课题。
一、计算机网络通信息技术发展现状
1、技术故障。移动计算机网络技术应用范围非常广泛,同时受到多重影响因素的干扰,所以在实践当中非常容易出现各种安全隐患,如果处理不恰当,直接导致不同程度的技术故障出现,导致网页无法浏览的情况。当前技术使用流程中出现的重要问题就是无法将浏览器网页进行浏览,重点是要和计算机设置问题保持一定关系,一旦计算机网络技术无法保证正常的运行状态,那么安装信息系统当中会出现受限访问的状况,同时导致出现网页无法进行浏览的状况。
2、通信安全。随着计算机网络的不断普及,互联网的应用成为广泛现象。网络通信安全问题成为当前社会关注的焦点。由于网络信息安全系统本身具有一定的开发性,因此容易受到其他因素的影响,出现信息泄露情况。网络信息安全影响因素比较多,重点包含了计算机软硬件系统不安全的影响因素,需要将通信技术应用效果重视,将安全隐患进行清晰明确,保证发展的方式。
3、人为的操作失误。因为人为操作失误导致计算机安装配置当中构成漏洞,可能受到操作人员的安全防范意识薄弱等因素的影响,导致计算机网络防护网的缺失同时和其他人分享个人账户等情况都会直接给计算机网络安全带来很严重的危害。另外,在开发计算机系统的同时不到位的技术水平导致出现很多漏洞问题,显现这些问题之后,由相关的技术人员修复漏洞,一般情况中问题都会在系统升级之后得到解决。可是修复漏洞流程中必然有非常多的数据暴露在危险当中,给不法分子乘虚而入的机会。另外,极有可能在系统升级当中受到有些因素的干扰导致出现错误。因此,建议网络用户按时定期访问官网,使用更新有关系统的方式将漏洞进行预防的目标,增强计算机网络的稳定效果。
二、移动网络通信常见问题的改进对策
1、加大投入,从技术层面突破瓶颈。我国移动网络通信技术发展比较慢,为了想更好的应对计算机发展的要求,有关机构加大了对计算机网络通信技术的投入。首先,将组织人力资源,将多个领域专家集合在一起,将分散智慧进行集中,经网络技术薄弱基础共同商讨,帮助更加高效的研究符合我国网络环境的通信技术。面对我国非常复杂的网络使用规模,专家重视怎样改进网络通信协议和规则,如何让网络在通信流程中表现出非常足够的稳定和高效性能。另外,一旦可以在集体碰撞当中各取所需,对比较困难的难题提出创新解决方式,能够更好的帮助网络通信技术革新。其次,加大对移动网络通信技术的资金投入。比如,建设非常多的实验室以及创新平台,配置比较先进的设施,为研究工作人员的移动网络通信技术提供良好的环境,将研究时间减少,提升研究的精准程度。总而言之,想要更好的将我国网络通信技术薄弱基础更加坚固,将我国计算机发展和发达国家的差距缩短,投入政府多需要的资金,提供给技术科研非常足够的经费以及恿Α
2、重视安全技术的发展,提高用户安全意识。作为直接影响用户的因素,网络安全保护需要多方面一起努力。技术人员在开发网络通信技术的同时,不能对隐性的安全漏洞视而不见,反而将安全作为技术研究的重点,同时综合考量用户工作当中出现的多种危险,同时在通信流程中高度关注这些问题,方便发现网络安全问题。例如,要对目前高发的泄密、窃听安全问题,技术人员要增强对IP地址加密技术的安全性能,将网络传输技术可靠程度提高,保证用户的数据安全传输。用户自身,要增强网络安全的意识。利用正规的防火墙的软件,合理将电脑有关参数进行设置,将个人信息加强防护,将网络技术的发展态势作为了解,便于将生活当中经常出现的网络问题解决。一言以蔽之,网络通信技术发展的有效标准就是网络安全,不管是技术人员还是用户都肩负责任,用户要将技术作为支撑合理防护自身隐私。
总之,移动计算机通信网络融合了局域网的高速数据以及移动通信系统的漫游功能,使用局域网的高速数据可以使用移动计算机通信网络支持多媒体业务,使用移动通信的灵活有效性让移动计算机通信网络可以满足个人通信的其他标准,所以,移动计算机作为个人通信得以实现的重要方式,有着非常广泛的发展前景。
参 考 文 献
关键词:计算机网络;网络信息安全;安全维护策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02
Security Maintenance of Computer Network Information
Zhang Feng
(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)
Abstract:Information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.However,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.In this paper,a computer network system to enhance the security of the line,described the security of computer network systems maintenance strategy.
Keywords:Computer network;Network and information security;Security maintenance strategy
一、计算机网络系统概述
(一)计算机网络系统定义
计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。
(二)计算机网络系统的组成
在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。
(三)计算机网络的用途
1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。
2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。
二、计算机网络安全概述
(一)网络安全的定义
网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。
(二)网络信息安全的脆弱性
1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。
2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。
三、常见网络攻击方法及对策
(一)网络攻击的常见方法
1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
(二)网络攻击应对策略
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。
2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3.设置服务器,隐藏自己的IP地址。保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。
(三)逐步消除网络安全隐患
1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。
3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。
四、结束语
网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。
参考文献:
[1]网络安全技术介绍.
[2]常见网络攻击技术与防范.
另外,信息技术的发展为各行业注入新的活力,但是计算机网络本身具有一定的开放性,在此背景下,诸多领域在利用计算机进行信息传输的过程中从网络安全方面着手,应用虚拟网络技术来提高网络安全性。虚拟网络技术能够把信息与用户有效联合起来,不仅仅能够保障互联网在运行过程中的稳定性,还能够使得传输数据变得更为隐蔽。
随着计算机技术的广泛应用,计算机安全隐患问题也日益严重,例如隐私信息被泄露或者被黑客给攻击等问题在一定程度上影响了正常的计算机网安全络秩序。虚拟网络技术(Virtual Networks Technology,VNT)是建立在公共网络上的专用网络技术。通过对VNT的使用,可以有效保障网络环境的安全,使得用户在浏览信息的过程中能够更具稳定性与安全性。VPN技术作为虚拟网络的重要体现,在现有网络的基础上建立能够改变传统端与端的连接问题。VPN技术通过此可以安全传输信息数据,将用户信息完整地隐藏起来,最终达到网络安全信息安全传输的目标。从上述角度来看,对VNT的相关引入有着重要的研究价值。
1 虚拟网络技术的应用特点以及现状
1.1 VNT应用特点
由于VNT在应用过程中有着多种多样的应用方式,所以在计算机的运行过程中能够起到极大的保护作用。一方面,VNT的主要特性表现在:与传统模式相比,高效简化企业财务管理以及企业信息通路,不仅仅为企业避免了人力资源方面的浪费,也避免了物力资源方面的浪费。另外一方面,虚拟网络技术具有2个方面的特点:(l)扩容性能好;(2)对相关设备要求低。综合这2个特点不难看出,VNT能够为企业单位节省多方面的资源,使得这些未被浪费的资源能够得到合理、有效的利用,进一步让计算机管理高层通过VNT来掌握计算机的使用最高权限,最终让用户信息进行完美的隐蔽,控制好计算机网络的安全效果。
1.2 VNT应用现状
为了保证计算机网络的安全以及用户信息的高度完整性,计算机专业工作人员建立了各种形式的虚拟网络,继而确保能够在一定程度上提高计算机的安全性。日常生活中较为常见的网络有VPN(虚拟专用网)技术以及VLAN(虚拟局域网)技术,虚拟局域网技术根据人们日常的工作需要将网络节点划分成多个逻辑工作组,以期避免信息泄露的情况出现,防止黑客攻击速率加快,提高整体的工作质量。虚拟专用网技术则利用加密技术以及隧道技术在计算机网络上建立私人的数据网络。
另外,虚拟专用网技术还有效融合了用户认证技术、加密技术、流量访问控制技术以及安全隧道技术等,以期能够提高网络安全性。笔者将重点分析VPN技术,主要表现如下: 认证技术。认证技术的主要作用是保证数据信息在公共网络中的安全传输,VPN中将认证功能通过AH协议(用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造的数据包)以及ESP协议(提供机密性、数据源认证以及无连接的完整性)来实现。AH协议将身份验证报头(包含带密匙的hash散列)添加到数据包之上,保证信息的完整性;ESP协议对加密应用方法进行相关定义,此协议的加密服务是可以选择的,在一般情况下不加密整个数据包,既可以单独使用,也可以AH协议一起使用。
隧道技术。隧道技术指的是把源局域网信息发送到公网之前,将传输信息作为负载进行处理。在相关处理之后,在信息接收端将解封负载,最后再获取自己想要的有用信息。从另外一个角度来看,采用隧道技术进行信息传输时能够提高信息的成功传输性以及安全性,继而遵守隧道协议。一般而言,隧道协议为VPN信息的安全传输提供了进一步的保障,隧道协议主要包括3个方面:其一,IPSec协议;其二,L2TP协议;其三,PPTP协议。
加密技术。VPN信息加密操作中主要通过IPSec协议进一步实现,在采用信息传输之前根据协议中的机密规则对信息进行加密处理的加密模式后,VPN信息加密操作确保整个网络信息中的密文形式。IPSec协议此时主要利用的是加密数据包(数据包既能够增加加密的灵活性,又能够提高安全使用性)。简而言之,IPSec协议的加密技术能够在网络攻击中取得一定的防范效果。
流量访问控制技术。由于公共网络流量在使用过程中具有高度的不确定性,因此使得VPN网络的利用率呈现出逐渐下降的趋势(尤其是在网络高峰期)。上述情况的出现会对VPN网络的正常运行带来一定程度的困扰,让用户群的意见被逐渐扩大。因此,为了有效解决上述问题的再度出现,相关工作人员应该根据主机网络中的流量访问控制技术以及用户的具体需求制定出不同的访问策略,配合好VPN网络的工作原理。要想控制好流量访问,需要从几个方面进行:其一,根据优先级别来分配宽带网,让数据信息的传输能够更为高效;其二,保证好用户的基本需求,如果用户对视频的要求很高,则需要注重网络的误码率研究,如果客户分支机构比较多,则需要注重网络的稳定性。
2 VNT在计算机网络安全中的应用
2.1 VNT在企业部门和远程分支部门的应用
为了使得企业信息在网络中的信息资源能够得到更高程度的共享,企业在计算机网络安全中使用VNT将分支性企业机构在局域网内进行有效连接。正是由于上述情况的存在,VNT在企业部门间以及远程分支部门的应用范围被定为企业虚拟局域应用网,此种局域网的使用是跨国间的企业经营模式,在VNT使用过程中最为常见的是硬件式VNT,此种技术具有高速度的加密性,加密的密匙不容易损坏,此种效率相对来说也较高。
2.2 VNT在企业网与远程员工之间的应用
当移动网店需要进入到企业内网进行相关操作时,企业为了保证信息安全,需要将VNT设置出一层相应的网络虚拟功能防火墙。此操作的最终目的是为了让企业内网用户能够通过虚拟网络的用户端登录进入,此举能够大大提高计算机网络的安全使用率与高效使用率。从另外一个角度来看,VNT的网络虚拟功能防火墙对于采购人员以及销售人员在信息输出的过程中不仅仅能够节约成本,还能够发挥出网络安全的高效性。因此,VNT的网络虚拟功能防火墙的相关应用被当作是远程访问式虚拟网络技术。
2.3 VNT在计算机网络信息中的应用
飞速发展的市场经济使得传统的计算机网络安全环境不能够满足日常企业或者个人单位在运营过程中的基本需求,因此需要通过VNT来实现对企业安全信息管理和企业各个部门之间的信息连接。基于此,在企业拥有了较为广泛的信息安全渠道之后,能够打破传统模式的信息共享限制方式,让企业信息能够获得更高效的应用。从实现计算机网络安全管理角度来看,虚拟网络技术加强了计算机网络安全管理的控制能力以及防御能力。
2.4 计算机网络安全引入MPLS虚拟网络
关于MPLS虚拟网络,主要通过将MPLS技术来构建IP专用网络,不管是语言方面,还是数据方面进行远程传输,其可靠性以及安全性都比较高。虚拟网络的实现原理主要是将网络数据传输至PE路由器中,以此能够保证CE设备与网络进行有效连接,此时应该注意CE设备识别码。基于此,利用LDP协议使得PE路由器完成其他连接表的传送,将数据的标记工作进行详细记录,以期完成VFT表的查找,最后再向CE设备发送。
3 虚拟网络技术的应用效果以及发展前景
在计算机网络安全应用中,虚拟网络技术通过对宽带技术以及企业信息化技术相互结合,让企业的信息资源安全得到最大程度的保证,使得虚拟网络技术能够在计算机网络安全中发挥最大作用。随着企业信息化的不断发展以及宽带技术的发展,通过虚拟网络技术自身所具备的优点拥有较大的发展空间,随着虚拟技术网络的不断发展,不断提高虚拟网络技术的安全性以及可靠性。在计算机网络安全中,虚拟网络技术占据着重要地位,随着我国电信行业的发展,虚拟网络技术已经成为现阶段新兴产业的热点之一。
现阶段,虚拟网络技术在市场上所占的份额越来越大,VNT产品的不断聚集能够有效结合防火墙的软件。在时间的积累下,VNT被广泛应用到计算机网络安全中,成为计算机网络安全中的新兴热点。VPN网络的主要优点表现在:不会对现有公共网络造成影响,VPN网络旨在现有公共网络的基础上进行专用信息传输通道划分;VPN网络在实际中并不存在(简而言之就是逻辑层面上的网络),因此不需要投入大量的网络硬件设备。
4 结语
综上所述,随着计算机技术的广泛使用,其安全问题也日渐显露,相关技术工作者应该着重考虑这方面的问题。
1计算机网络管理
1.1计算机网络管理概述。计算机网络管理是对网络进行硬件和软件方面的组合管理。硬件方面主要是对网络设备(路由器、交换机、网关、防火墙)、服务器、网络存储、用户终端等进行参数配置、运行监测、故障等方面的管理。软件管理方面包括应用程序、用户账号、网络地址分配、网络文件读写访问权限等。通过软、硬件组合管理系统来管理网络,保障网络正常运行。
1.2计算机网络管理的功能。国际标准化组织(ISO)定义了5个网络管理功能域:配置管理、故障管理、性能管理、安全管理和计费管理。计算机网络管理功能的划分针对OSI环境,目前已经广泛地被标准和非标准的网络管理系统所接受。
1.3网络管理技术中存在的问题。随着校园网络的不断发展,校园计算机规模越来越大,计算机网络的复杂程度越来越高。比如在机房管理时,有的上机学生需要上网,有的课程不能上网。为了保证计算机网络具备良好的使用性,满足教学需求,确保向教室和学生提供满意的网络环境,必须使用计算机网络管理系统对计算机网络进行有效的管理。但是校园网络管理中还存在诸多问题。
1.3.1网络管理体系结构不完善。计算机网络管理体系结构不够完善是影响网络管理的最主要的原因。网络管理模式单一,网络统计数据出现漏洞,都不利于计算机网络信息管理的操作。网络管理缺乏集中性会对计算机操作系统产生不利影响。因此,不断加强网络管理体系结构建设,才能增强网络管理的执行力。
1.3.2网络管理技术配置落后。现代网络管理不断变化、不断发展,落后的网络应用设备必然会遭到淘汰。计算机网络管理的核心应用环节就是网络配置管理,在拥有先进设备的前提下,才能建立更完备的信息资源数据库。
1.3.3网络管理的检修技术落后。计算机网络技术在带来便利的同时,也产生了许多网络故障,而相关的网络故障检修软件功能也不完善,不能有效解决出现的问题,影响了网络的正常运行,制约了网络的效能。
1.4网络管理发展的前景
1.4.1实现网络管理平台化。通过网络管理平台能够为学校建立完善的数据库资源,形成有价值的数据管理模型,提高网络的综合管理能力。
1.4.2实现多种网络技术综合化。随着网络技术的发展,将会出现新的发展趋势,计算机技术、通讯技术和网络技术将会融合在一起,从而全方位地传递信息,提高网络的效率性。
1.4.3实现网络管理自动化。网络管理自动化可实现拓扑发现、告警管理等常规网管功能,还能进行配置管理、VLAN管理、VPN管理、无线管理等众多扩展功能,用户可以通过图形化界面,很方便地对网络进行全面、准确而深层次的管理和维护。比如路由器自动报警功能,当路由器的CPU资源使用率达到指定的标准后,系统会以消息或者邮件等形式向网络管理者报警。
2计算机网络安全存在的隐患
国际标准化组织(ISO)将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断。”目前,在校园网络中存在诸多安全隐患。
2.1存储设备产生的隐患计算机存储设备存储着大量的数据。用户在操作数据,进行读、写、存储的过程中,数据信息容易受到不法行为的威胁。信息泄露的主要方式有以下几种:一是U盘、光盘等外存储介质很容易被复制。二是数据存储设备在接入互联网时,信息被木马、病毒等窃取或毁灭。三是计算机出故障时,存储设备不经保护而进行维修,造成泄密。四是存储设备失窃,会造成大量的信息泄露。
2.2网络产生的隐患在网络中,计算机中的数据有些是共享的(包括windows系统默认的网络共享),这些存在网络中的数据,就有信息泄露的风险。一是当计算机联网后,使得数据很容易暴露在网络系统中,这就使计算机泄密的范围大大增加。例如接入互联网,数据就有可能被远程访问而导致泄密。二是黑客利用操作系统存在的漏洞或应用软件存在的漏洞进行网络攻击,破坏数据或者泄露数据信息。三是黑客在Internet上利用特洛伊木马技术找寻“肉鸡”,植入木马病毒后,对其进行控制或窃取信息。
2.3管理不严谨产生的隐患一是违反信息操作规程,疏于管理,造成数据丢失。二是信息丢失。未经授权的人员进行操作,窃取信息。三是数据损毁。信息数据大多集中存储,保存在服务器磁盘或磁盘阵列等设备中,一旦发生意外事故,就可能使全部数据丢失或者损毁。
3计算机网络安全管理的几点建议
所谓计算机网络安全主要包括物理安全和逻辑安全。我建议从以下几个方面入手,制定相应的防范措施来确保网络的安全和稳定。3.1利用防火墙进行安全隔离与保护最基本的安全方法是使用防火墙。目的是要在内部LAN与外部WAN两个网络之间建立一个安全隔离,从而保护内部网络(Intranet)免受外部网络(Internet)非法用户的侵入。
3.2增强用户信息安全意识
3.2.1用户系统访问应设置安全密码:要求计算机用户设置账户名和密码;建议使用大小写字母、字符加数字的组合密码,增加安全强度;还要经常更换密码,减短密码使用的时间周期。
3.2.2日常病毒防护:定期更新杀毒软件,定期检查并扫描系统。
3.2.3养成良好的上网习惯:定期对电脑进行清理。个人用户要养成定期对电脑体检,定期进行病毒扫描的习惯,从而保护个人电脑安全,保护个人信息安全。
3.2.4可移动介质管理:减少或者禁止使用可移动介质,以避免恶意程序进入网络。
3.2.5数据备份:重要数据定期备份,数据库文件自动定时备份,数据容灾备份,双机热备,服务器系统具备便利的存储快照管理系统等。
3.3加强对计算机系统的常规化管理
对计算机系统的常规化管理,主要包括以下几个方面:
3.3.1业务系统的维护。在校园网络系统中,往往运行着许多业务管理系统,如教学管理、学工管理、招生就业管理、资产管理、OA系统等。业务系统是通过程序的运行而工作的,如果发生软件故障或者业务流程发生变化,就需要对应用程序进行维护。
3.3.2及时安装系统漏洞补丁。为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。系统漏洞是计算机网络安全的一个重要因素,计算机系统漏洞包括软件漏洞、硬件漏洞以及应用程序漏洞三个方面。计算机用户应及时安装补丁对系统漏洞进行修补。
3.3.3加强硬件设备的维护。主要包括对网络设备(路由器、交换机)、服务器、存储、计算机的日常管理和维护。为方便设备维护工作,应定期对硬件设备进行维护、保养工作,并建立设备故障记录表和设备检修记录表。
3.3.4建立维护文档。在对设备、系统等进行维护后,及时建立维护文档,记录故障原因、时间、维护方法和维护结果等情况,以便为以后的维护工作提供参考和查询依据。
4结语